Информационные угрозы

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Классификации

1.1. По аспекту информационной безопасности

1.1.1. Угроза конфиденциальности

1.1.1.1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка».

1.1.2. Угроза целостности

1.1.2.1. Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

1.1.3. Угроза доступности

1.1.3.1. Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

1.2. По расположению источника угроз

1.2.1. Внутренние (источники угроз располагаются внутри системы);

1.2.2. Внешние (источники угроз находятся вне системы).

1.3. По размерам наносимого ущерба

1.3.1. Общие(нанесение ущерба объекту безопасности в целом, причинение значительного ущерба)

1.3.2. Локальные (причинение вреда отдельным частям объекта безопасности)

1.3.3. Частные (причинение вреда отдельным свойствам элементов объекта безопасности)

1.4. По степени воздействия на информационную систему

1.4.1. Пассивные(структура и содержание системы не изменяются)

1.4.2. Активные(структура и содержание системы подвергается изменениям)

1.5. По природе возникновения

1.5.1. Естественные

1.5.1.1. Вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека

1.5.2. Искусственные

1.5.2.1. Вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют

1.5.3. Непреднамеренные

1.5.3.1. Ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники

1.5.4. Преднамеренные

1.5.4.1. Неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений

2. Источники

2.1. Антропогенные(действие субъекта)

2.1.1. Э́двард Сно́уден— американский технический специалист и спецагент, бывший сотрудник ЦРУ и Агентства национальной безопасности (АНБ) США. В начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи. По данным закрытого доклада Пентагона, Сноуден похитил 1,7 млн секретных файлов, большинство документов касается «жизненно важных операций американской армии, флота, морской пехоты и военно-воздушных сил»В связи с этим, в США 14 июня 2013 года Сноудену заочно были предъявлены обвинения в шпионаже и похищении государственной собственности.

2.2. Техногенные(Сбои в самой технике)

2.2.1. Например отказ в какой-либо системе с последствием раскрытия личной информации пользователя.

2.3. Стихийные(Природные катаклизмы)

2.3.1. Например из-за сильного ветра могут оборваться электрические провода.Такое ЧП может привезти к потере вовремя не сохраненных данных